Le Mandatory Access Control (MAC) : comment fonctionne le contrôle d’accès obligatoire ?

La question de la protection des données est fréquemment relayée par les médias et constitue un sujet d’une grande actualité. Pour les entreprises, le contrôle d’accès s’inscrit dans la stratégie de sécurité indispensable pour que les données des clients et les informations sensibles de l’entreprise ne soient pas accessibles à des personnes non autorisées et qu’elles ne puissent pas faire l’objet d’un usage malveillant. Chaque utilisateur dispose donc de droits d’accès restreints qui sont contrôlés systématiquement lorsqu’il cherche à accéder à des données.

Pour mettre en œuvre et pour gérer ces contrôles d’accès, il existe différents modèles, dont le Mandatory Access Control. Ce modèle est aussi employé dans les secteurs comme l’armée et les instances gouvernementales, des secteurs où il est capital de protéger les données contre un usage abusif. Nous vous expliquons ci-dessous le fonctionnement de ce contrôle d’accès réglementé, et vous présenterons par la même occasion ses forces et ses faiblesses.

Qu’est-ce que le Mandatory Access Control ?

Pour protéger les données ou les paramètres d’un système contre tout accès non autorisé ou contre une modification malveillante, les entreprises attribuent généralement à tout utilisateur un accès restreint aux fichiers dont il a besoin dans l’exercice de ses fonctions. Définir et attribuer ces droits d’accès reste cependant une tâche complexe pour les petites et moyennes entreprises. Une entreprise se décline généralement en différents services, comme par exemple le service financier, le service commercial et les ressources-humaines. Le personnel de chacun de ces services a besoin d’un droit d’accès spécifique, lui permettant de réaliser les tâches qui lui sont confiées. Certains employés ont par ailleurs besoin de droits d’accès élargis pour assumer certaines responsabilités ou fonctions spécifiques. Pour pouvoir mettre en œuvre et contrôler ces différents droits d’accès, différentes stratégies de sécurité ont été conçues, parmi lesquelles le Mandatory Access Control (MAC) ou Contrôle d’Accès obligatoire. Grâce à une telle stratégie, chaque utilisateur bénéficie d’un accès restreint aux seules ressources dont il a véritablement besoin. Le terme « obligatoire » implique cependant que le contrôle d’accès repose sur des règles clairement définies qu’il est impératif de respecter.

Remarque

On entend par Ressources les objets, les fichiers ou les systèmes informatiques.

L’organisation des droits d’accès dans le MAC

Les droits d’accès sont administrés de façon centralisée. Généralement, la personne qui assume cette fonction est quelqu’un qui connaît bien la répartition des tâches au sein de l’entreprise ou de l’organisation. Cela permet ainsi à chacun d’exercer pleinement ses fonctions sans être restreint dans son travail en raison de droits manquants. Dans une entreprise, c’est généralement l’administrateur système qui assume cette tâche. La mise en œuvre et la réactualisation permanente se fait généralement au moyen du système d’exploitation ou d’un noyau de sécurité. Si un utilisateur tente d’accéder aux données, le système valide ou non son accès. L’avantage de cette application automatique est qu’elle exclut efficacement les accès malveillants.

La validation des différents droits d’accès est définie sur la base des facteurs suivants :

  • Les utilisateurs et les processus
  • Les objets (les ressources auxquelles on accède)
  • Des règles et des propriétés : catégorisations, labels, mots de passe

Le contrôle d’accès obligatoire repose sur une approche hiérarchique : chaque élément constituant un système de fichiers se voit assigner un niveau de sécurité qui dépend du degré de confidentialité des données. Parmi les niveaux de sécurité, on a typiquement les mentions « confidentiel » ou « top secret ». On attribue ce type de sécurité également aux utilisateurs et aux appareils. Si un utilisateur cherche à accéder à une ressource, le système vérifie automatiquement si l’accès est autorisé ou non. Par ailleurs, on attribue une catégorie à toutes les informations et à tous les utilisateurs. Le système vérifie aussi automatiquement cette adéquation lors d’une tentative d’accès. Pour pouvoir accéder aux données, l’utilisateur doit répondre aux deux critères : le niveau de sécurité et la catégorie.

Note

le Role Based Access Control (contrôle d’accès basé sur les rôles) est un modèle de contrôle d’accès qui décline les processus de travail en différents rôles, et qui attribue les droits d’accès en conséquence.

Les formes du Mandatory Access Control

On distingue deux formes de Mandatory Access Control :

Les systèmes de sécurité à multi-niveaux

Ce modèle est la forme simple et originale de MAC, composée d’une suite verticale de niveaux de protection et de sécurité. Les informations ne circulent qu’à l’intérieur de ces domaines. Un niveau de sécurité est également assigné aux utilisateurs. Ils peuvent ainsi accéder à leur niveau, et aux niveaux inférieurs.

Des systèmes de sécurité multilatéraux

Ces systèmes sont plus complexes et permettent des accès sur la base de segments qui constituent un ensemble. Ces segments ont à leur tour des niveaux de sécurité et des mots de passe. Il en résulte un système de sécurité horizontale qui renferme des niveaux de sécurité verticaux.

Quels sont les avantages et les inconvénients du MAC ?

Le Mandatory Access Control ou Contrôle d’Accès obligatoire fait partie des contrôles d’accès les plus sécurisés, car on ne peut quasiment pas l’enfreindre. À la différence du RBAC, le système MAC ne permet aux utilisateurs d’apporter aucune modification. Le contrôle et l’attribution des droits d’accès se font de façon parfaitement automatique par le système. De ce fait, le Mandatory Access Control offre un haut niveau de confidentialité. Le système est par ailleurs caractérisé par une excellente intégrité. Sans autorisation préalable, il est impossible de modifier les données qui sont donc parfaitement à l’abri d’un usage malveillant.

La mise en œuvre d’un contrôle d’accès obligatoire demande cependant une planification détaillée en amont, et son administration après implémentation impose un suivi important. Chaque assignation de droit sur des objets ou des utilisateurs demande une vérification et une réactualisation permanentes. Il en va de même des tâches d’entretien courantes, parmi lesquelles on compte l’ajout de nouvelles données, de nouveaux utilisateurs, la prise en compte de modifications dans la catégorisation ou dans la classification. Généralement, l’attribution de ces droits repose sur une seule personne. Cela garantit certes un niveau de sécurité élevé, mais représente souvent une dose de travail importante pour l’administrateur.

Où utilise-t-on le MAC ?

Le haut niveau de confidentialité et d’intégrité du Mandatory Access Control ou Contrôle d’Accès obligatoire a imposé son usage dans les secteurs utilisant des données sensibles, notamment dans les environnements exposés sur le plan de la sécurité. C’est le cas par exemple de l’armée, des autorités gouvernementales, du secteur de la politique, du commerce extérieur, du domaine de la santé et du service de renseignements. Il n’est pas rare non plus que des entreprises ordinaires aient recours au MAC. Le système d’exploitation Security-Enhanced Linux (SELinux) est par exemple bâti sur l’implémentation d’un contrôle d’accès obligatoire dans le noyau de Linux.

Note

SELinux utilise aussi deux autres mécanismes : le Type-Enforcement (TE) et le Role Based Access Control ou contrôle d’accès basé sur les rôles (RBAC).

Cet article vous a-t-il été utile ?
Page top